DPA: Integracja usługi Active Directory lub LDAP z aplikacją Data Protection Advisor

この記事は次に適用されます: この記事は次には適用されません: この記事は、特定の製品に関連付けられていません。 すべての製品パージョンがこの記事に記載されているわけではありません。

手順

DPA obsługuje usługę Microsoft Active Directory i OpenLDAP jako serwery LDAP. Jeśli użytkownik zainstalował DPA w środowisku UNIX i uwierzytelnia się na serwerze Microsoft Active Directory LDAP, nie może nawiązać połączenia z komputerem z systemem Windows przy użyciu protokołu SSL.

Pierwszą wymaganą informacją są szczegóły, które trzeba pobrać z serwera LDAP/AD. Uruchom poniższe polecenie na serwerze LDAP/AD:

dsquery user -name "admin.user1"

, gdzie admin.user1 jest nazwą logowania.

Wynik:

CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com
 
Ta procedura ma na celu automatyczne sprawdzenie uwierzytelniania i mapowania grup:

1. Wybierz kolejno opcje Admin>Users & Security (Użytkownicy i zabezpieczenia)>Manage External Authentication (Zarządzaj uwierzytelnianiem zewnętrznym).
2. Sprawdź lub wpisz następujące wartości w polach użytkownika:
  • Use LDAP Authentication (Użyj uwierzytelniania LDAP): wybrano
  • Server (Serwer): example.emc.com
  • Use SSL (Użyj SSL): wybrano (opcjonalnie)
  • Port: 686 (389 w przypadkach innych niż SSL)
  • LDAP Version (Wersja LDAP): 3 (DPA obsługuje wersje 2 i 3)
  • Base Name (Nazwa podstawowa): DC=example,DC=emc,DC=com
  • Identification Attribute (Atrybut identyfikacji): samaccountname (sAMAccountName w przypadku integracji z usługą Active Directory lub uid dla LDAP)
  • Anonymous Bind (Powiązanie anonimowe): niezaznaczone
  • Username (Nazwa użytkownika): CN=admin.user1,OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Password (Hasło): <admin.user1_password>
3. Kliknij przycisk Validate (Weryfikuj), aby sprawdzić poprawność uwierzytelniania LDAP.

Uwaga: sAMAccountName jest atrybutem nazwy.

4. Zaznacz pole wyboru Enable Auto Login (Włącz automatyczne logowanie) i wybierz opcję Role (Rola). W tym przykładzie wybrano Administrator.
5. Zaznacz opcję Enable Group Mapping (Włącz mapowanie grupy) i sprawdź lub wpisz następujące wartości:
  • Group Base (Baza grupy): OU=PS ADMINISTRATORS,OU=EMC USERS,DC=example,DC=emc,DC=com (musisz skopiować cały powyższy wynik polecenia dsquery powyżej)
  • Group Attribute (Atrybut grupy): samaccountname(Ten atrybut zazwyczaj ma wartość CN lub sAMAccountName w przypadku usługi Active Directory lub uid w przypadku LDAP)
  • Group Member Attribute (Atrybut członka grupy): member (member w przypadku usługi Active Directory lub memberUid w przypadku LDAP)
6. Mapowanie grupy. W tym przypadku grupa DPA_Admins utworzona w kontrolerze domeny. Kliknij przycisk Add (Dodaj):

LDAP Group Name (Nazwa grupy LDAP): DPA_Admins
Role (Rola): Administrator

7. Kliknij przycisk Test user (Testuj użytkownika), aby zweryfikować powiązanie LDAP (opcjonalnie)
  • Użyj następującej nazwy użytkownika i hasła:
Username (Nazwa użytkownika): admin.user1
Password (Hasło):<admin.user1_password>

8. Zamknij
文書のプロパティ
文書番号: 000157994
文書の種類: How To
最終更新: 23 10月 2025
バージョン:  6
質問に対する他のDellユーザーからの回答を見つける
サポート サービス
お使いのデバイスがサポート サービスの対象かどうかを確認してください。